|
Bas de page | |
---|---|
Auteur | Sujet : PHP+JS => Authentification par challange |
azubal | Bonjour les gens,
Message cité 1 fois Message édité par azubal le 14-02-2007 à 10:21:20 |
Publicité | Posté le 13-02-2007 à 09:48:58 |
rufo Pas me confondre avec Lycos! | le $_SESSION['rand'], c'est pour éviter un vol de session? |
chani_t From Dune | si c'est le cas... un session_regenerate_id serait plus approprié |
masklinn í dag viðrar vel til loftárása |
--------------- Stick a parrot in a Call of Duty lobby, and you're gonna get a racist parrot. — Cody |
skeye | mais clair, qui ne supporte pas https? --------------- Can't buy what I want because it's free - |
Publicité | Posté le 13-02-2007 à 17:57:07 |
afbilou pouet your life | Boué j'ai rien dit ... j'avais po vu la concaténation avec ton identifiant de session PHP. |
azubal | soit c'est moi qui débloque complètement soit vous avez pas compris le principe de l'authentification par challenge...
Message cité 1 fois Message édité par azubal le 13-02-2007 à 20:06:54 |
FlorentG |
|
supermofo Hello World ! | Déjà entendu parler de rainbow tables ?
=> function getDigest() retourne 0 < int < 32768 lisible dans le code source 2ème hypothèse: on débuggue
Avec une session non initialisée ( $_SESSION['rand'] === null ), c'est à dire sans passer par la partie HTTP GET du formulaire on revient à un vol de session . Le JS devient:
De suite, je m'empresse de créer un compte sur ton site et je confirme. C'est cool mais les humains passent par la partie HTTP GET et on verra uniquement des hash de type md5(rand().$_post['login']) Ok on test les basiques :
Zut c'est craqué : un hash peut commencé par un chiffre non ? A supposer que tu renforces ton code: - il reste une possibilité d'injection SQL
Message cité 1 fois Message édité par supermofo le 14-02-2007 à 03:41:44 |
rufo Pas me confondre avec Lycos! |
|
chani_t From Dune | pour limiter le vol de session, avant chaque formulaire, tu régénére l'id de session, ce qui rendra obsoléte l'ancienne Id. |
Publicité | Posté le |